Cybersecurity action plan

¿Cómo implementar mi plan de acción de ciberseguridad?

Si llegas a este articulo quizá sea porque actualmente tu empresa fue victima de un ataca o alguno de tus empleados provoco alguna vulnerabilidad de seguridad. Si no es el caso y tu empresa busca la prevención, te felicito, pocas empresas se preocupan por esto hasta que se ven en la necesidad de adaptarlo. A lo largo de este articulo detallaremos los pasos a seguir para implementar un plan de acción de ciberseguridad así que toma nota.

  1. El primer punto consiste en Analizar la situación actual de tu empresa. Para ello es importante enlistar las amenazas que existen en tu empresa y las acciones o medidas de seguridad que se pueden implementar para evitarlas, cada amenaza deberá de contar con un nivel de riesgo para que nos ayude a priorizar su implementación. Entregables de esta actividad: Listado de amenazas con acciones de mitigación y nivel de riesgo.
  2. El segundo punto consiste en definir al equipo de seguridad. En este punto es importante seleccionar al personal que formará parte del equipo de seguridad de la empresa, si actualmente no cuentas con un equipo de seguridad, pero si cuentas con un equipo de tecnología nuestra recomendación es generar una capacitación de cada empleado orientada a diversas especializaciones en ciberseguridad. Si eres una empresa que no cuenta con un equipo de seguridad no te preocupes actualmente existen consultorías que te pueden apoyar con esta labor o softwares que puedan apoyarte a monitorear el tráfico de red ayudando a detectar actividades sospechosas en tu empresa. Entregables de esta actividad: Listado de empleados con sus actividades a cubrir a nivel de seguridad, en caso de ser una empresa que no cuenta con equipo tecnológico es importante definir el proveedor tecnológico que estará apoyándote o el software automatizado que realizará estas actividades.
  3. El tercer punto consiste en realizar una evaluación tecnológica de la empresa. En este tercer punto es importante realizar un listado de cada uno de los sistemas de la empresa y sus componentes externos que lo conforman, el objetivo principal de este listado es poder identificar las actualizaciones necesarias para cada sistema. Este punto es de alto riesgo dada nuestra experiencia, ya que el 65% de los sitios están implementados con WordPress (estudio de W3Techs), y no mal entiendas mi comentario es un CMS de alta calidad, pero al dar funcionalidad con componentes externos estos aumentan el riesgo de sufrir cualquier ataque de seguridad, es por ello por lo que constantemente se liberan actualizaciones de estos componentes. El desarrollo de software tampoco se salva de esto ya que actualmente para acelerar el desarrollo se usan componentes externos que cumplan con funcionalidades básicas en los sistemas, concluyendo con las mismas vulnerabilidades. Entregables de esta actividad: Listado de sistemas de la empresa con los componentes externos que usan, su versión y última fecha de actualización.

Continuar Articulo…

Solicita tu primer sesión sin costo con un experto en tecnología